Está en la página 1de 20

1

GESTIÓN DE RIESGOS PARA PREVENIR PÉRDIDAS

RAFAEL ORLANDO CELIS ZAPATA


AUTOR

LUIS GABRIEL FERRER

UNIVERSIDAD MILITAR NUEVA GRANADA


FACULTAD DE RELACIONES INTERNACIONALES, ESTRATEGIA Y SEGURIDAD
DIRECCIÓN DE POSGRADOS FARIES
ESPECILIAZACIÓN EN ADMINISTRACIÓN DE LA SEGURIDAD
2013
2

Resumen

Al analizar la evolución histórica de la forma como prevenían las pérdidas, los sistemas

integrales de gestión de riesgos no siempre fueron aplicados al interior de las compañías, en

nuestra actualidad la administrar o gestionar riesgos es una actividad que esta generalmente

liderada por los representantes de seguridad con formación técnica siguiendo metodologías

lógicas y objetivas para apoyar desde la gestión de riesgos la rentabilidad del negocio.

La variación de protocolos que obedece a los diferentes tipos de facilidades debido a la

especificidad de la instalación por su razón social, ubicación, incluyendo su política, no pueden

existir lineamientos únicos que garanticen la seguridad de las personas, los procesos y/o

instalaciones; es por esto que se requiere el conocimiento de nuevas tecnologías y competencias

de aquellas personas responsables de la seguridad para aplicar de manera técnica y objetiva

modelos o sistemas de gestión de riesgos para la continuidad de una organización.

PALABRAS CLAVES: Riesgo, facilidad, Estudio de seguridad, monitoreo del sistema.


3

Introducción

El objetivo principal de este ensayo es contribuir de manera teórica y conceptual al

profesional que se encuentra de manera directa o indirecta en procesos de seguridad dentro de

una organización. También servirá como herramienta de apoyo a los asesores y consultores en

seguridad que deseen mejorar sus competencias al aplicar la gestión de riesgos de manera

profesional y entender con mayor precisión el riesgo para evitar la toma de decisiones

apresuradas, improvisadas que obedecen a la confianza o falta de conciencia y cultura de

seguridad.

Los procesos de toda organización sin importar su actividad y/o tamaño se encuentran

expuestos a sufrir eventos no deseados, que pueden afectar o interrumpir sus operaciones, esta

condición genera una incertidumbre sobre el nivel de afectación que puede impactar el resultado

final de la intención del negocio; estos eventos no deseados que se materializan en las

facilidades, obedecen que al aplicar la gestión de riesgos no contenía las características

suficientes para prevenir o mitigar la probabilidad del evento de pérdida y que al materializarse

interrumpen de alguna manera ya sea parcial o total las operaciones del negocio, es por esta

razón que el compromiso que debe tener el profesional de seguridad frente a la organización es

de suma importancia por tratarse de una actividad que está directamente relacionada con la

protección de activos tangibles e intangibles incluyendo la vida de las personas.

El presente documento se subdivide en los siguientes tres subtemas: Surgimiento de la

seguridad como herramienta facilitadora, la gestión de riesgos y la importancia de los programas


4

de seguridad que se describirá de manera general detallando la conveniencia de su aplicación

frente al impacto económico que es considerado por las gerencias como gastos dentro de su

balance.

Las compañías dentro de su cadena de suministros, se incluyen productores, operadores,

contratistas, clientes; los cuales se involucran de manera directa o indirecta en la operación y al

no estar verificados y controlados durante las actividades de manera adecuada, pueden estar

involucrados en actividades ilícitas exponiendo a la organización a enfrentar desviaciones de su

intención inicial. Consientes los responsables de la prevención de pérdidas de la necesidad de

implementar seguridad desarrollan métodos con buenas intenciones, dirigidas a intervenir riesgos

pero la ausencia del conocimiento técnico apoyados únicamente por la experiencia o criterio

personal, se materializan incidentes de seguridad con impactos significativos reflejados en

grandes sumas de dinero, desestabilizando el negocio o poner en riesgo la continuidad de este.

Involucrar la gestión de riesgos con alcance al aseguramiento de la cadena de suministros

permite tener con mayor certidumbre que las actividades que se desarrollan en las organizaciones

se ejecuten de manera más segura sin poner en riesgo la continuidad del negocio, esta intención

debe ser socializada y argumentada a la alta gerencia para que se pronuncie el acompañamiento y

apoyo incondicional a través de protocolos que deben ser diseñados como referente de actuación

de todas las personas que se encuentran involucradas en los procesos.


5

GESTIÓN DE RIESGOS PARA PREVENIR PÉRDIDAS

Surgimiento de la seguridad como herramienta facilitadora en la prevención de riesgos

El término “seguridad”, se enfoca principalmente en la protección de la vida, los activos y

las instalaciones. Los seres humanos en sus inicios comenzaron a utilizar instintivamente la

naturaleza para su protección, de esta manera se dan los primeros avances de la seguridad;

descubrimientos realizados por científicos dan testimonio del progreso que han enmarcado la

seguridad como: las pirámides egipcias, el palacio de Sargón, el templo Karnaken el valle del

Nilo, el dios egipcio Anubi, representado con una llave en la mano1; Estructuras que sin lugar a

dudas dieron iniciativas importantes a reyes, generales o lideres de ejércitos para tomar

decisiones que definieron en algún momento la permanencia de una ciudad o un pueblo.

La presencia de policía básicamente fue instaurada hasta el IX y III A.C en las antiguas

ciudades Griegas2. Y hasta en 1948 Henry Fielding diseñó la estrategia para prevenir el crimen

creando las primeras unidades de detectives3 posteriormente aparecen los sheriff para detener los

delincuentes y recoger los impuestos. En 1965 se creó la asociación de aseguradores de America

AIA quienes trajeron el código Nacional de la construcción4 para prevenir incendios en las

instalaciones, fue de esta forma que comienza un nuevo concepto “Prevención de pérdidas” que

1 Rodriguez D,(2008), fundamentos de la seguridad Integral. Buenos Aires. Seguridad y Defensa


2 Purpura P, security & loss prevention.Oxford.Proyect Manager./3/4
3Purpura P, security & loss prevention.Oxford.Proyect Manager
6

viene asociado a los seguros para las industrias; Maslow argumentaba en su teoría que la

seguridad se encuentra inmersa en la humanidad y el vocablo “Seguridad” es empleado en la

actualidad haciendo énfasis en las actividades del hombre, de esta manera se describe con

diferentes tipologías y/o intenciones, seguridad militar , seguridad social, seguridad vial,

seguridad hospitalaria, seguridad física continuando a una lista interminable, pero con el fin de

enmarcar la definición, se entiende en este documento como “ausencia de peligro o daño” 5. A

partir de este concepto podemos incluir los riesgos que se encuentran asociados a la seguridad

independiente a la tipología. Con el objetivo de fundamentar el significado de riesgo en el

presente documento, se referencia el concepto que expone la Orgnización Internacional para la

Estandarización (ISO) 31000 que lo define como el efecto de la incertidumbre sobre los

objetivos6 entendiendo el efecto como una desviación de aquello que se espera, sea positivo o sea

negativo.7

Es evidente el desarrollo técnico y/o tecnológico de la gestión integral de riesgos que

obedece a la necesidad que se ha venido presentando en las compañías que desafortunadamente

han tenido que enfrentar pérdidas por la deficiente aplicación de soluciones de seguridad. La

gestión de riesgos está diseñada para prevenir la probabilidad de un evento no deseado o mitigar

el impacto que puede causar la materialización de un riesgo que puede ser provocado por el

hombre (Hurtos, sabotajes, extorsiones, asesinatos, etc) o por la naturaleza (incendios,

terremotos, temblores, inundaciones, etc), la incertidumbre de estos eventos es permanente por el

5 Anónimo.No deja huella. Recuperado http://es.thefreedictionary.com/seguridad.


6Norma técnica Colombiana,(2009) NTC ISO 3100.Bogota.Instituto colombiano de normas técnicas y
certificaciones (INCONTEC).
7Norma técnica Colombiana,(2009) NTC ISO 3100.Bogota.Instituto colombiano de normas técnicas y
certificaciones (INCONTEC).
7

desconocimiento de su presencia, pero la seguridad y la tecnología como herramienta de apoyo

para prevenir riesgos han tenido un desarrollo significativo y su disponibilidad facilita su

aplicación eficiente siempre y cuando se involucre previamente los análisis de riesgos y estudios

de seguridad para usarlos como herramienta en la toma de decisiones.

Los primeros mecanismos de alarmas fueron empleado por platón en el siglo IV A.C basado

en un reloj de agua para que los alumnos se levantaran en la mañana8. En 1920 se inventó la

primera alarma para carros por el Señor Alfred Denison9 dando iniciativas para generar avances

tecnológicos importantes en temas de sistemas de detección que serian aplicados para la

prevención de delitos, de esta forma fueron evolucionando las alarmas hasta llegar a las

silenciosas que tendrían aplicación en diferentes sectores de negocio mejorando la percepción de

seguridad. Entre 1939 y 1945, durante la Segunda Guerra Mundial, el sistema inicial

desarrollado por Langevin, se convierte en el equipo de norma para detectar submarinos, además

se colocaban sondas ultrasónicas en los torpedos, las cuales los guían hacia su blancos10, estos

sistemas de detección desarrollados serían empleados y cada vez mas desarrollados en diferentes

disciplinas como la medicina, comunicaciones, seguridad, entre otros para ofrecer bienestar a la

humanidad o la defensa de un país.

El Circuito cerrado de Televisión es una tecnología de video diseñada para detectar

situaciones que salen del proceso normal de una actividad, aplicado en diferentes ambientes o

situaciones. En el caso de la seguridad es una herramienta que siendo monitoreada nos ayuda a

8 Anónimo. No deja huella. Recuperado de http://www.cienciapopular.com/n/Experimentos/Alarma_Anti-


Intrusos_Casera/Alarma_Anti-Intrusos_Casera.php
9 Anónimo. Historia (2011), Recuperado http://www.voceteopr.com/index.php?topic=1386.0
10 Diaz G. ultrasonido y telemedicina, rrecuperado http:// http://www.drgdiaz.com/eco/ecografia/ecografia.shtml
8

detectar incidentes de seguridad o para realizar investigaciones de incidentes presentados en las

ciudades y/o instalaciones, su desarrollo en el tiempo ha permitido ser una herramienta en común

propuesta y aplicada para controlar áreas en donde se realizan actividades que se consideran

importantes para un proceso. La evolución del Circuito cerrado de Televisión ha tenido avances

importantes por las necesidades de seguridad que presionan las organizaciones por la deficiente

información que se requiere para controlar actividades o investigar hechos que ocasionan

detrimento en las localidades. En 1959 se encontraban cámaras de tubos con medios de

trasmisión cableada a un monitor y secuenciadores sencillos obteniendo imágenes únicas, cables

de ocho alambres y monitores en blanco y negro de 9” 0 12”11 , en 1970 aparecen las cintas de

video12 y en los 90 nace la multiplexión digital13que permite varias cámaras a la vez grabar y

facilitando la visualización de varias cámaras desde un punto fijo.

Hace más de cincuenta años las aplicaciones eran específicamente a las instalaciones

gubernamentales, pero a medida que paso el tiempo la importancia de ser más seguros la

demanda creció y se incorporó en las industrias para apoyar los servicios de seguridad de turno,

mas adelante, se ve la necesidad de tener una cámara en tiendas, centro comerciales, aeropuertos

hasta llegar a los hogares, hoy se ha llegado a las integraciones con detección de video,

grabaciones simultáneas, identificaciones faciales, perfilaciones, detección de objetos; y un sin

número de aplicaciones se desarrollan apoyando las nuevas necesidades que surgen en la

seguridad del siglo XXI.

11 Charlie P(1999), la guía de CCTV de los profesionales,Texas, LTC Training Center.


12 (2012),Historia de las cámaras de vigilancia, http://www.icansee.es/blog/2012/09/historia-de-los-sistemas-de-
camaras-de-vigilancia.
13Anónimo.Recuperado.Historia,Resuperado,http://www.centrodeartigos.com/articulos-
utiles/article_123091.html
9

Cámaras de baja resolución y en blanco y


Cámaras en HD y a color.
negro.
De 30 a 90 líneas de definición. De 400 a 600 líneas de definición o más.
El video se almacenaba en cintas de video. Se almacena digitalmente en los discos
duros.
Se puede estar grabando varias cámaras al
No se podía grabar varias cámaras al tiempo. tiempo con el multiplexor digital.
No tenían visión nocturna. Poseen visión nocturna.
Poseen Auto-iris, el Auto iris permite
No tenían Auto-iris. compensar la luz que entra a la cámara.
Necesitaba de mucha luz para poder obtener una Necesita la mínima cantidad de luz para
buena imagen. obtener una buena imagen.
Se pueden tener varias cámaras con unos
Se requería por cada cámara un monitor ej. 5 cuantos monitores.
cámaras necesitan 5 monitores.
Poseen detectores de movimiento que
No se podía controlar cuando grabar o cuando
cuando se activan la cámara empieza a
no grabar.
grabar.
Pueden funcionar con distintos tipos de
Dependen de la energía eléctrica para funcionar.
energía como la energía solar
No tenían la posibilidad de ser monitoreadas a Gracias al sistema de video IP se pueden
distancia monitorear remotamente.
No poseían movimiento alguno. Pueden moverse 360° grados.
Tabla 1. Pasado y el actual CCTV.

La Gestión del Riesgo

Los desarrollos en Colombia se presentan basados por las experiencias propias o de otros

países que infortunadamente han pasado por experiencias que han marcado la historia de las

naciones; En 1997 fue creado el sistema de gestión y control de seguridad BASC ( Bussiness

Alliance for secure Commerce) como alianza anti-contrabando y en la actualidad ha tenido un

desarrollo más global aportando de manera significativa en la seguridad empresarial. BASC


10

busca la implementación de un sistema de Gestión en Control y seguridad para el mejoramiento

continúo de los estándares de seguridad aplicados en las empresas con el fin de lograr que las

mercancías no sean contaminadas por ninguna sustancia extraña. 14 En 1996 nace la iniciativa de

una empresa ante la aduana de los Estados Unidos de implementar estrategias para prevenir que

las organizaciones que se encuentran involucradas en procesos de importaciones fueran

utilizadas por organismos al margen de la ley para el transporte de narcóticos. En el 2003

teniendo en cuenta la tendencia del comercio en el mundo llamada “Globalización” se generan

nuevas regulaciones de seguridad en estados Unidos, evolucionando el BASC en busca de la

integridad de la cadena logística del comercio, extendiéndose, al salvador , chile, Uruguay ,

Argentina, y Haití; En Colombia se evidencian frecuentes noticias de eventos que tienen relación

con hurto de activos, contaminación, sabotajes, incendios que impactan el negocio. Estos riesgos

que se trasforman están presentes en los procesos y por esta razón, el sistema de gestión de la

seguridad para la cadena de suministros ISO 28000 publicada en el 2007 15 nace para ser

aplicada a cualquier tipo de facilidad sin importar el tamaño y al complementarse con la norma

ISO 3100 que se entiende como un método para realizar análisis de riesgos, ofreciendo a la alta

dirección información previamente evaluada para las acciones que se deben tomar frente a las

distintas alternativas.

Una manera de dar solución a los problemas de seguridad, es a través de la aplicación

objetiva de un Sistema de Gestión de Riesgos, que incluye estudios de seguridad, análisis de

14 Anónimo. Que es BASC, Recuperado de http://www.bascbogota.com/es/seccion.php?IDM=1&IDS=1


15 Anónimo. La norma ISO 28000 y las cadenas globales de suministros Recuperado de
http://www.irca.org/es/Recursos/INform/Archivo/issue29/Temas/ISO-28000-cadenas-globales-de-suministros/
11

Riesgos, diseño, implementación, políticas, procedimientos, instructivos, mantenimiento y

auditorias de seguridad integrando las personas, los equipo y los procedimientos.

Cuando una compañía pensando en minimizar gastos en sus actividades, involucra en sus

procesos a personas y/o empresas independientes “subcontratar”, Estos servicios tercerizados

apoyan la gestión de las compañías en los procesos que tienen relación con toda la cadena de

suministros incluyendo los procesos de los clientes y proveedores tales como el transporte,

proveedores de materia prima, empaques, insumos, servicios de seguridad entre otros; Pero la

empresa importadora, exportadora o de operación local no puede delegar o transferir toda la

responsabilidad a los contratados por ser dueñas de sus operaciones, esta responsabilidad

solidaría debe llevar a las compañías a implementar programas de seguridad y/o sistemas de

gestión basados en análisis de riesgos que de alcance al aseguramiento de toda la cadena de

suministros, es decir los asociados de negocio, asegurando que cada involucrado en sus procesos

realicen las actividades de manera eficiente y segura para cumplir los objetivos de la

organización, es por esto que la empresa deberá identificar, analizar y evaluar los riesgos que

existen dentro de su cadena incluyendo los del asociado de negocio para cerrar las oportunidades

de pérdida que se pueden presentar por negligencia, desconocimiento o falta de gestión.

Un sistema de gestión de riesgos son diferentes actividades coordinadas para evitar pérdidas

en una organización, esta debe estar fundamentada en un análisis de riesgos y un estudio de

seguridad que requiere o resulta imprescindible la aplicación de una metodología que garantice

la solución total del problema de lo contrario se traduce en la aplicación de soluciones

defectuosas.
12

El valor del Riesgo

Toda actividad que se desarrolla, están los riesgos involucrados; por lo tanto la aplicación

del análisis de los riesgos en la cadena logística de la facilidad, da como resultado información

del costo del evento y la frecuencia en que puede ocurrir el incidente en un tiempo determinado;

Información útil para implementar planes de acción objetivos y justificados.

Para iniciar el análisis de riesgos se debe tener como primera actividad el establecimiento

del contexto, es decir, como la organización articula sus objetivos, define los parámetros internos

y externos; Entendiendo lo externo en lo social, cultural, político, legal, tendencias del mercado

incluyendo lo interno como la contratación, normas, cultura, funciones, responsabilidades,

recursos, objetivos para conocimiento de la instalación y su ambiente cultural; Una vez se tenga

claridad del contexto de la organización, Identifica los bienes que necesitan protección; En las

organizaciones hay cantidad de bienes pero es importante centrarse en los que realmente pueden

impactar la operación de la compañía sin descuidar indudablemente los demás activos que

apoyan la ejecución de las operaciones, una vez los identifique se analizan los riesgos de las

personas, los bienes o activos involucrados. Cualquier evento no deseado se expresa en dos

variables, la primera se identifica con el daño causado o impacto y la segunda se puede describir

con la probabilidad de ocurrencia, dependiendo de las condiciones de seguridad en que se

encuentre lo que se desea proteger.


13

El objetivo del gerente de seguridad es alterar la probabilidad de presentarse un evento

indeseable en la instalación y tratar el riesgo a niveles aceptables, bajo este principio, una vez se

evalúan los riesgos, se puede identificar con claridad los que realmente impactarían la operación

y en escala diferente los que podrían ser tratados a mediano o largo plazo, es decir, se entra a una

fase de administración del riesgo que incluye: evitar la actividad, prevenir el riesgo por medio de

contramedidas previamente seleccionadas de manera costo-efectiva, trasferir el riesgo a un

tercero para que asuma en caso de materializarse pero en esta decisión, se debe tener claridad la

prima y deducibles convenientes, dividir el riesgo de manera que no todas las actividades o

procesos estén concentrados en una misma área o simplemente la compañía se hace responsable

si se presentara el evento asumiendo, teniendo en cuenta que intervenirlo no es justificable por el

costo real de la pérdida, es decir, la única forma de evaluar contramedidas de seguridad es

comparar el valor de la pérdidas frente al costo de la intervención de seguridad planteada.

Los primeros métodos de cálculo para identificar eventos dañinos en las organizaciones, se

aplicaban a los riesgos de incendio, pero al paso del tiempo fueron desarrollando nuevas

metodologías estando disponibles para el responsable de asegurar la cadena de suministro de la

organización, los siguiente son algunos métodos aplicados para evitar eventos no deseados:

Método de Edwin E Smith (método de evaluación de riesgo de incendio) enfocado a estudiar la

evolución de la peligrosidad del incendio en un compartimiento determinado16,Método Mosler :

Tiene por objeto la Identificación,análisis y evaluación de los factores que pueden influir en la

16
Jose F, (2003), análisis comparativo de los principales métodos de evaluación de riesgo de incendio ,recuperado
http://www.insht.es/InshtWeb/Contenidos/Documentacion/TextosOnline/Rev_INSHT/2003/25/seccionTecTextCo
mpl2.pdf
14

manifestación del riesgo,17para evaluar la dimensión del evento de perdida, Método de Dow

evalúa la posibilidad de incendio, explosión y reactividad de equipos de procesos y su contenido

en industria química.18,Método American Society For Industrial Security tiene como objetivo

identificar, analizar y evaluar el riesgo teniendo en cuenta la probabilidad y el impacto

generando propuesta costo efectivas; existen gran variedad de métodos, pero la habilidad y

competencia del responsable de seguridad para gestionar el riesgo al bajo costo y alcanzar el

objetivo principal de su tarea “Cero incidentes”.

La necesidad del Estudio de Seguridad

Al realizar un estudio de seguridad en una instalación se pueden evidenciar factores que

pueden afectar la continuidad del negocio, es un proceso de recolectar información de toda la

operación existente en una compañía y está orientada para conocer las vulnerabilidades de la

instalación y/o procesos, determinar el estado existente de la seguridad, determinar el grado de

protección requerida y hacer las recomendaciones necesarias para desarrollar el programa de

seguridad; Una de las maneras de desarrollar el estudio es mediante la recopilación de

información que hace referencia a los objetivos de la organización, historial de pérdidas,

faltantes de inventarios, presupuestos asignados para el departamento de seguridad y se continúa

con el análisis detallado de los procesos, controles internos, infraestructura, para obtener la

información objetiva, veraz, actualizada y argumentada siendo soporte para desarrollar el

informe; Siguiendo un proceso de planificación de la seguridad en donde se ha evaluado las

17 Anónimo. Seguridad integral y análisis de riesgos,recuperado www.prlyseguridad.com/2013/05/ejemplo de un


análisis de riesgos.htlm
18Soriano E,(2004),análisis y evaluación del riesgo de incendio y explosión recuperado
http://cerpie.upc.edu/talleres/Dow/seminario.asp
15

vulnerabilidades, continúa con el diseño del programa de seguridad, para posteriormente

implementarlo y continuar con el mantenimiento y monitoreo. Una vez se tenga claridad de los

riesgos y las vulnerabilidades, el profesional de seguridad podrá tener un criterio fundamentado

de la forma como diseñará el programa de seguridad de manera costo – justificable.

Una mirada a los programas de seguridad

Un programa de seguridad eficiente requiere una aproximación clara para pesar los

objetivos del programa de seguridad contra los recursos disponibles. Sin este tipo de valoración

cuidadosa, los programas de seguridad podrían gastar los valiosos recursos y peor aún, no

proporcionar la protección adecuada a los puntos críticos de la facilidad.19Los programas de

seguridad no pueden ser diseñados de manera estándar, deben ser implementados dependiendo

de la necesidad de seguridad que tenga el negocio, cuando se comienza con la contratación de un

empleado, la empresa se invierte en dinero y recursos con la esperanza de contratar la persona

adecuada para que se involucre en el menor tiempo dentro del negocio y apalanque de manera

eficaz los procesos, este programa se convierte en el mas critico por que involucra el activo más

importante que son las personas y son ellas las que finalmente llevan a la empresa al éxito y en

últimas son las que aseguran el cumplimiento de las estrategias para evitar eventos no deseados

en las compañías. La importancia hacer procedimientos de selección y contratación en donde

debe estar involucrado el departamento de seguridad con los estudios de seguridad incluyendo

como mínimo las poligrafías para cargos críticos.

19 Mary L, 2001, The design and Evaluation of Phisical protection Systems,Boston, butterworth heinemann
16

La seguridad de la información se convirtió en un tema sensible para las organizaciones,

estas como responsables de administrar y custodiar la información que se lleva en razón de la

operación, los servidores se van alimentado de información importante que al no ser protegida

podría ser vendida, alterada o consultada por personas no autorizadas, el departamento de

seguridad a través de los departamentos de tecnología de la información deben apoyar en la

protección de los software y hardware con protocolos que garanticen su protección y la

administración eficiente a favor de la facilidad.

La seguridad física como programa de seguridad enfocada a evitar la interrupción de las

operaciones, protección de vidas y de las instalaciones integrando tres funciones para un buen

diseño e implementación como es la detección, el retardo y respuesta; Es importante diseñar el

sistema entendiendo que la detección debe estar consumada para que la demora sea eficaz. 20

Primero debe haber información de una detección, y continúa el intruso alterando su velocidad

con la demora que se tiene implementada, que permitirá finalmente el sistema de seguridad

enviar a la respuesta para interrumpir la secuencia del intruso.

La planeación de las emergencias como programa se debe tener en cuenta que su principal

objetivo es la protección de la vida de las personas, la propiedad y la restauración de las

actividades y operación, el anticiparse a los eventos y proveer los planes de acción para que se

tengan los empleados claridad de su actuación en el momento de presentarse un incendio,

terremoto entre otros y de la alta gerencia de cómo tomar decisiones para garantizar la

continuidad de sus operaciones.

20 Mary L, 2001, The design and Evaluation of Phisical protection Systems,Boston, butterworth heinemann
17

Conclusiones

En la medida en que los riesgos van apareciendo o modificando, también el desarrollo de la

seguridad a facilitado el aseguramiento de las instalaciones y sus procesos en la cadena de

suministros, las nuevos sistemas de seguridad aplicadas de manera eficiente minimiza la

probabilidad que los eventos de pérdida hagan presencia interrumpiendo el proceso normal de

una compañía; día a día se comercializan equipos de seguridad con diferentes aplicaciones con

intenciones de detectar y neutralizar intrusos pero que finalmente el que debe conocer que es lo

más conveniente a la necesidad de seguridad actual es la propia compañía teniendo en cuenta que

cada instalación es diferente y el tratamiento de los riesgos es específico a cada instalación. Los

representantes de la seguridad, debe tener competencias técnicas para entender el manejo de los

riesgos y poder diseñar y aplicar las medidas costo- efectivas protegiendo los activos de la

compañía. Estas competencias ya no pueden basarse de la experiencia, si no de la preparación

permanente a través del estudio científico, experiencia y habilidades para poder interactuar con

las diferentes personas que hacen parte de una organización para ejercer y posicionarse

adecuadamente como el responsable de la seguridad.

Dentro del sistema de gestión de riesgos se encuentra la transversalidad del departamento de

seguridad a los procesos de la compañía integrando a sus representantes irradiando de esta forma

conciencia y cultura de seguridad en toda la cadena de suministros. Al referenciar el sistema de

gestión de riesgos se puede establecer que es imprescindible su aplicación en una facilidad para
18

evitar la materialización de riesgos y cerrando la oportunidades o debilidades que se presentan en

la compañía; este tipo de intervención se debe hacer por medio de programas de seguridad

plenamente socializados al interior de la compañía para una actuación dentro de un marco

normativo que debe apoyar la alta gerencia.


19

BIBLIOGRAFÍA

- Rodriguez D,(2008), fundamentos de la seguridad Integral. Buenos Aires. Seguridad y

Defensa

- Purpura P, security & loss prevention.Oxford.Proyect Manager.

Recuperado http://es.thefreedictionary.com/seguridad.

- Norma técnica Colombiana,(2009) NTC ISO 3100.Bogota.Instituto colombiano de

normas técnicas y certificaciones (INCONTEC).

- Norma técnica Colombiana,(2009) NTC ISO 3100.Bogota.Instituto colombiano de

normas técnicas y certificaciones (INCONTEC).

- Anónimo. No deja huella. Recuperado de

http://www.cienciapopular.com/n/Experimentos/Alarma_Anti-

Intrusos_Casera/Alarma_Anti-Intrusos_Casera.php

- Anónimo.Historia (2011), Recuperado

http://www.voceteopr.com/index.php?topic=1386.0

- Diaz G. ultrasonido y telemedicina, rrecuperado http://

http://www.drgdiaz.com/eco/ecografia/ecografia.shtml

- Charlie P(1999), la guía de CCTV de los profesionales,Texas, LTC Training Center.

- Anónimo.(2012),Historia de las cámaras de vigilancia,Recuperado

http://www.icansee.es/blog/2012/09/historia-de-los-sistemas-de-camaras-de-vigilancia.
20

- Anonimo. No deja huella. Historia,Resuperado

http://www.centrodeartigos.com/articulos-utiles/article_123091.html

- Anónimo. Que es BASC, Recuperado de

http://www.bascbogota.com/es/seccion.php?IDM=1&IDS=1

- Anónimo. No deja huella. La norma ISO 28000 y las cadenas globales de suministros

Recuperado de http://www.irca.org/es/Recursos/INform/Archivo/issue29/Temas/ISO-

28000-cadenas-globales-de-suministros/

- Jose F, (2003), análisis comparativo de los principales métodos de evaluación de riesgo

de incendio ,recuperado

http://www.insht.es/InshtWeb/Contenidos/Documentacion/TextosOnline/Rev_INSHT/20

03/25/seccionTecTextCompl2.pdf

- Anónimo.Seguridad integral y análisis de riesgos, recuperado

www.prlyseguridad.com/2013/05/ejemplo de un análisis de riesgos.htlm

- Soriano E,(2004),análisis y evaluación del riesgo de incendio y explosión recuperado

http://cerpie.upc.edu/talleres/Dow/seminario.asp

- Mary L, 2001, The design and Evaluation of Phisical protection Systems,Boston,

butterworth heinemann

También podría gustarte